很多人第一次接触 VPN,并不是在企业 IT 环境中。
在早些年,“翻墙”尚未被严格治理时,VPN 更像是一把“梯子”,帮助用户跨越网络边界,访问外部世界。但在企业场景中,VPN 的意义远不止如此。
2020 年初,疫情突发,大量企业被迫开启远程办公模式。当员工无法到达办公室,却仍需要访问研发平台、业务系统、财务系统和生产系统时,VPN 成为了当时最直接、最快速的解决方案。
VPN 通过加密隧道,将员工终端“拉入”企业内网,让远程办公看起来就像坐在办公室里一样。
在那个阶段,VPN 确实解决了问题。
但随着远程办公常态化、业务持续上云、IT 架构不断演进,越来越多企业开始发现:VPN 解决的是“能不能连”,却越来越难解决“连了以后怎么管、怎么防、怎么审”。
于是,一场关于远程访问体系的重构,正在悄然发生。
01
信创进入深水区,VPN 成为必须重构的第一环
进入 2024–2025 年,信创替代从“能用就行”,进入到“真替真用、全面替代”的关键阶段。
在央国企和大型集团中,一个共识正在形成:远程访问体系,是信创安全改造中必须优先重构的一环。
原因很现实。
一方面,VPN 是进入企业内网的关键通道,一旦失守,影响范围极大;
另一方面,VPN 所依赖的传统边界防御理念,已经难以适配当下的现实环境——混合云、多数据中心、多终端、移动办公早已成为常态。
在这样的背景下,VPN 往往成为信创替代中的“第一刀”。
02
企业为什么“苦 VPN 久矣”?
在大规模、集团化场景下,VPN 的问题并不是“有没有”,而是“被无限放大”:
1
攻击面长期暴露,是红队的首选目标
VPN 通常直接暴露在公网,端口清晰、特征明显,是扫描、漏洞利用、撞库攻击的高频入口。在攻防演练和真实攻击中,VPN 往往是第一个被尝试突破的对象。一旦失守,攻击者看到的不是某一个应用,而是整个内网视角。
2
认证方式单一,账号失守即“门户大开”
大量 VPN 仍以账号+密码作为主要认证方式,即便叠加 MFA,也难以彻底防范凭据泄露、钓鱼攻击或社工手段。一旦通过登录验证,就被默认“可信”,形成典型的单点失败。
3
终端状态不可控,设备失守等于内网失守
VPN 通常并不持续校验终端安全状态:设备是否被感染、是否越狱、是否处于高风险网络环境,系统并不关心。只要账号通过,访问即被放行。一旦终端被攻破,VPN 就成了攻击者进入内网的“跳板”。
4
权限粒度粗放,横向移动成本极低
VPN 的核心逻辑是网络级放行——“只要连上网,就能看到一大片内网资源”。这意味着权限远超业务所需,一旦进入,横向渗透几乎没有成本。
5
运维复杂、体验差,治理成本持续攀升
客户端安装、升级、兼容问题,多终端适配困难,账号、证书、策略维护复杂,IT 团队长期陷入“救火式支持”,效率与体验双重承压。
6
架构假设失效,不再适配现代 IT
今天的企业应用分布在云上,访问入口从“内网 IP”转向“浏览器与应用”,而 VPN 仍建立在“清晰内外网边界”的假设之上。这个前提早已不成立。
03
问题的本质:VPN 解决的是“连接”,而不是“治理”
当企业真正复盘 VPN 的问题时,会发现根因并不在某个漏洞或某个厂商,而在理念层面。
VPN 的目标是“把人拉进网”,而企业真正需要的是“把访问管住”。
企业关心的,早已不是能不能访问,而是:
谁在什么时间,用什么设备,访问了哪个应用,做了什么操作;
风险出现时,能否实时感知、动态收敛、事后审计。
这,已经超出了 VPN 的能力边界。
04
VPN 之后的答案:安全网关 + 零信任正在成为新标准
在信创与安全治理的双重驱动下,越来越多企业开始用安全网关与零信任重构远程访问体系。
Gartner 等权威机构指出:随着零信任战略的成熟,零信任网络访问(ZTNA)正在快速替代传统 VPN,从“是否连得上”转向“谁在访问、访问什么、风险是否可控”的精细治理模式。
其中,ZTNA 与 Web 安全网关(SWG)等共同构成现代安全服务边缘(SSE)体系。
1
安全网关:把“入口”和“暴露面”收住
Web安全网关的核心价值,并不是“替代 VPN 做同样的事”,而是改变访问方式——不再让用户“进内网”,而是通过反向代理,把应用安全地“送到用户面前”,应用本身不暴露在公网,攻击面显著收敛。
同时,安全网关还可以天然承载统一入口、流量控制、加密与审计、高可用与负载均衡等,为访问治理打下基础。
2
零信任:把“信任”从网络迁移到身份
零信任并不是某一个产品,而是一种安全范式转变:永不默认信任、持续身份验证、最小化授权、动态风险评估。 即便是员工本人访问内网应用,也需要通过多因素认证。
即便通过了认证,也只能访问被授权的应用和功能;在访问过程中,系统会持续评估终端状态、用户行为、操作风险等,必要时触发二次认证、动态收权或审批等。
这些正是 VPN 无法做到的。
05
不是“选谁”,而是“如何融合”:访问安全的必然方向
需要明确的是,在真实企业场景中,单独部署零信任或安全网关都不够。企业面临的并非单一“远程接入”问题,而是涵盖 外网访问、应用准入、身份认证、权限控制、风险识别与合规审计在内的系统性治理挑战。
这也是 Gartner 在 SASE 模型中反复强调的方向:将 ZTNA、SWG、CASB、FWaaS、DLP 等能力融合,构建统一的访问与安全体系。
在实践中,派拉软件也发现越来越多企业正在选择一条清晰路径:
用安全网关统一入口、收敛暴露面
用零信任重构身份、权限与访问逻辑
用日志与审计数据支撑长期治理与合规
这不是激进创新,而是对现实问题的理性回应。
未来企业的访问安全,不再是“要不要 VPN”的问题,而是如何构建一个融合身份、入口与治理能力的统一安全体系。
在信创替代进入关键阶段的当下,这条路径,正在从“可选方案”,走向“必选方向”。